Window$7 no se conecta a internet bajo proxy LINUX

Holas, aquí otra vez yo con problemas con el win2, ahora sucede que en mi trabajo, trajeron una compu con window$ 7 y amenazan con venir mas de esas compus, el problema es que en el trabajo, estamos usando un proxy con iptables, hasta alli todo bien, se bloqueo el ares y muchísimas más cositas, hasta que llego el window$ 7 no se conecta a internet en forma cableada, solo mediante inalámbrico, aveces de vez en cuando se conecta ese window$, como por ejemplo hace unos momentos, se conecto, actualizo el antivirus y después de eso nunca mas de a vuelto a conectar, quizá mañana decida hacerlo otra vez, jajajaaa.

No estoy seguro de que sea, cuando a esa compu la conectamos directo al modem, (con cable), todo normal, cuando la conectamos directo al swith que sale del servidor con proxy, naa que ver.

Les dejo mi codigo del IPtables, espero alguien sepa que podría estar sucediendo, quiza abrir uno que otro puerto más, aunque no se descarta la posivilidad de que sea el servidor que este fallando o las redes cableada, algunos equipos están fallando también, eso pasa cuando no hay inversión en la parte informática en una empresa, grrr.

echo -n Aplicando Reglas de Firewall...

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Empezamos a filtrar
## Nota: eth0 es el interfaz conectado al router y eth1 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.1.0/24 -i eth1 -j ACCEPT

## Ahora con regla FORWARD filtramos el acceso de la red local
## al exterior. Como se explica antes, a los paquetes que no van dirigidos al
## propio firewall se les aplican reglas de FORWARD

# Aceptamos que vayan a puertos HTTP
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT
# Aceptamos que vayan a puertos HTTPS
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT
# Aceptamos que vayan a puertos FTP
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 21 -j ACCEPT
# Aceptamos que vayan a puertos IMAP
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 143 -j ACCEPT
# Aceptamos que vayan a puertos POP3
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 110 -j ACCEPT
# Aceptamos que vayan a puertos SAMBA
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 137-139 445 -j ACCEPT
# Aceptamos que vayan a puertos SSH
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 22 -j ACCEPT

# Aceptamos que consulten los DNS
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -p udp --dport 53 -j ACCEPT

# Y denegamos el resto. Si se necesita alguno, ya avisaran
iptables -A FORWARD -s 192.168.1.0/24 -i eth1 -j DROP

# Ahora hacemos enmascaramiento de la red local
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras máquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red

# Cerramos el rango de puerto bien conocido
iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 1:1024 -j DROP
iptables -A INPUT -s 0.0.0.0/0 -p udp -dport 1:1024 -j DROP

# Cerramos un puerto de gestión: webmin
iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 10000 -j DROP

echo " OK . Verifique que lo que se aplica con: iptables -L -n"

# Fin del script


Quizá le falte agregar algo a ese código, lo encontré en inter por allí y lo copie y pegue, jeje.
0 respuestas